Tre tendenze emergenti fra le minacce informatiche
La fine del Cybersecurity Month è un’ottima occasione per riflettere su quali siano le tendenze delle minacce informatiche nell’ultimo anno. Cisco Talos, fra le maggiori organizzazioni private di intelligence sulle minacce informatiche al mondo, ha visto emergere alcuni trend su cui porre l’attenzione.
Gli attacchi alla supply chain
Fino a poco tempo fa si pensava che gli attacchi alla supply chain fossero molto difficili da portare a termine ma, nel luglio 2021, il ransomware REvil ha ribaltato questa percezione. REvil è stato distribuito sfruttando una vulnerabilità nel codice del server di Kaseya VSA, uno strumento di monitoraggio e amministrazione di sistema. Il ransomware è apparso agli utenti come un update affidabile che, una volta installato, ha eseguito del codice dannoso per installare a sua volta un’applicazione di Windows Defender, utilizzata per eseguire il ransomware.
L’impatto è stato esteso e dirompente: REvil è partito dalla vulnerabilità di un server per poi propagarsi in modo esponenziale: più aziende colpite significa più potenziali pagamenti del riscatto. Questa tipologia di attacchi, definiti APT (Advanced Persistent Threat), sono spesso ben finanziati e diventano un esempio seguito da tutti i criminali informatici. Non è possibile sapere con certezza se REvil sia stato supportato da organizzazioni pubbliche o semplicmente sviluppato da un gruppo di hacker, ma è molto probabile che in futuro assisteremo ad altri attacchi alla supply chain.
Il furto di risorse informatiche
I criminali sono motivati principalmente dal profitto e uno dei modelli di business preferiti è proprio il ransomware. Anche se remunerativi, gli attacchi di tipo ransomware hanno una caratteristica che va a sfavore dei criminali: il flusso di entrate si basa sul trovare continuamente nuove vittime da colpire, un processo che richiede tempo e risorse. Inoltre, in assenza di un back-up funzionante e per piccoli attacchi, la vittima può decidere di fare semplicemente una nuova immagine del sistema per ripristinare dati e servizi. Ecco perchè insistere su un sistema compromesso può offrire più opportunità di generare valore rispetto all’approccio singolo del ransomware. L’appropriazione delle risorse dei sistemi compromessi era una delle tecniche usate dalle prime botnet, con il criminale che sfruttava le risorse per inviare spam o per lanciare attacchi denial-of-service.
Negli ultimi anni, i criminali hanno sviluppato delle criptovalute proprio per rubare risorse di calcolo dai sistemi compromessi. Il mining delle criptovalute richiede una potenza di calcolo enorme e farlo attraverso risorse legittime è molto costoso. Inoltre, prendere possesso di queste risorse non è così complesso. I malware di cryptomining utilizzano un processo in background, rubano le risorse necessarie per lunghi periodi di tempo e lo fanno su un grande numero di dispositivi. La crescita esponenziale dei dispositivi intelligenti nelle nostre case e nei luoghi di lavoro ha aumentato la superficie di attacco e il rischio che gli hacker si impossessino della potenza di calcolo e della connettività di rete, è reale.
Il controllo degli accessi
L’aumento del remote working e dell’utilizzo dei servizi cloud hanno sottolineato l’importanza dell’autenticazione degli utenti e dei dispositivi che si collegano alla rete. Username e password non sono mai stati un meccanismo particolarmente sicuro per verificare l’identità degli utenti e la loro compromissione resta uno dei metodi più comuni.
L’autenticazione a più fattori è in grado di offrire un ulteriore livello di sicurezza: gli utenti possono utilizzare il loro telefono per fare il login sfruttando le funzionalità biometriche del dispositivo. Tuttavia, il riconoscimento biometrico si basa su un processo di sicurezza a catena: il dispositivo che legge l’impronta digitale deve essere sicuro, così come il software che rileva le impronte digitali e la connessione che trasmette l’autenticazione.
Cisco Talos ha recentemente dimostrato che è possibile riprodurre, con una comune stampante 3D, un’impronta digitale in grado di ingannare i sistemi di lettura. È importante essere consapevoli di questi rischi e adottare soluzioni che monitorino e garantiscano la sicurezza del processo di identificazione.
Fonte foto Pixabay_geralt
A cura di Martin Lee, EMEA Lead, Strategic Planning & Communications, Cisco Talos
Contenuti correlati
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...